Never Goes Down ไม่มีวันล่ม

Page 1

ไม่มีวันล่ม ความปลอดภัยและความสามารถ ในการคืนสภาพจากการโดนโจมตี ทางไซเบอร์ในระดับองค์กร (สำ า หรับคนที่ไม่ใช่ IT)
01 เกริ่นนำ า ที่มาที่ไป ............................. 8 04 การป้องกันภัย ทางไซเบอร์แบบ 3x3................... 80 02 ความเข้าใจตรรกะ ของภัยทางไซเบอร์ .......................... 46 03 กระบวนท่าภัย ไซเบอร์ กับโลก แห่งความเป็นจริง .......................... 68 สารบัญ
05 SOC................. 106 EpiloguE บทส่งท้าย......... 134 Cybercrime Terminology ศัพท์อาชญากรรม ไซเบอร์ ............. 142 ABOUT ECOP ........................... 152 06 CYBER RESILIENCY AS A MANAGED SERVICE (CRAAMS) ........................... 118
นักวิ่งหลายๆ คนที่ปกติจะออกวิ่งในตอนเช้าจะแปลกใจ ว่านาฬิกา smart watch ที่ใส่ออกไปวิ่งนั้นไม่สามารถ ใช้งานได้ ซึ่งทำาให้หลายคนมีการโพสต์บน Facebook หรือ Instagram ของตัวเองว่า “วันนี้ อดที่จะบันทึกเวลาวิ่ง ของตัวเองในระบบเลย” ก็เป็นเรื่องขำาๆ กันไปยามเช้า วันต่อมา ปรากฏว่าระบบของ smart watch ก็ยังไม่ สามารถใช้งานได้เหมือนเดิม คราวนี้เริ่มรู้สึกว่า smart watch ไม่มีประสิทธิภาพในการบริหารจัดการใดๆ เลย I> SMART WATCH เมื่อวันที่ 24 กรกฎาคม พ.ศ. 2563 ที่ผ่านมา เจ๊ง!
01 พอดูใน Twitter ของ smart watch ยี่ห้อนั้น ก็พบว่า มีการแจ้งเรื่องเกี่ยวกับความขัดข้องในระบบ โดยมี ข้อความดังต่อไปนี้ สิ่งที่นักวิ่งหลายๆ คน เริ่มหงุดหงิด เพราะผ่านไป 3 วันแล้ว ก็ยังใช้งานไม่ได้ วันที่ 26 กรกฎาคม พ.ศ. 2563 หลายคนจึงตัดสินใจติดต่อไปที่สำานักงานใหญ่ ว่าตกลงมันเกิดอะไรขึ้นกันแน่ บางคนถึงขั้นอยากจะ ขอคืนนาฬิกาที่ซื้อมาแสนแพง แต่ไม่สามารถบันทึก เวลาวิ่งหรือใช้งานฟังก์ชันอื่นๆ ที่ควรจะเป็นได้ ในที่สุดข่าวก็ออกมาในอินเทอร์เน็ตอย่างท่วมท้นว่า smart watch ถูกโจมตีทางไซเบอร์ โดยเป็นลักษณะ การโจมตีที่เรียกว่าแรนซัมแวร์ (Ransomware) หรือ มัลแวร์ (Malware) เรียกค่าไถ่ โดยใช้เทคนิคระดับสูง ในการเข้าไปโจมตีฐานข้อมูลของผู้ใช้ทั่วโลก ทำาให้ ระบบไม่สามารถเรียกข้อมูลที่จะแสดงผลให้กับ ผู้ใช้งานระบบได้ โดยผู้ไม่ประสงค์ดีดังกล่าวเรียกร้อง ให้ smart watch จ่ายเงินจำานวน 10 ล้านดอลลาร์ “เรากำาลังเจอกับสภาวะปฏิบัติการบกพร่อง เรากำาลังทำางานให้เร็วที่สุดเพื่อแก้ไขปัญหานี้ และขออภัยในความไม่สะดวก” 10 11
iii> ในวันที่เรา ได้ “ปล้นกันในอากาศ”
22 2301 แต่ก็อาจจะมีบางท่าน ที่อาจจะยังไม่เข้าใจอย่างถ่องแท้ บางท่านเข้าใจว่ามีความเสี่ยง แต่ไม่รู้ว่าความเสี่ยงอยู่ที่ไหนบ้าง บางท่านรู้ว่ามีความเสี่ยงที่ไหน แต่ก็จัดการความเสี่ยงไม่ได้ ดังนั้น หากจะมีองค์กรที่ให้บริการด้านความปลอดภัย ทางไซเบอร์ ที่เข้าใจว่าความเสี่ยงคืออะไร ความเสี่ยง อยู่ตรงไหน และควรจัดการอย่างไร ก็คงเป็นเรื่องที่ดีกับ องค์กรของท่าน จริงหรือไม่ ? แต่หากท่านจะจ้างคน เหล่านี้ ท่านควรเข้าใจด้วยว่างานของพวกเขาคืออะไร หนังสือเล่มนี้จะช่วยปูทางให้ทุกท่านเห็นภาพ เห็นความ เสี่ยง และเข้าใจว่าความเสี่ยงอยู่ที่ไหน ช่วยให้เริ่มมี “awareness” หรือ “ความตระหนักรู้” ถึงภัยที่อยู่ใกล้ตัว เชื่อว่าเจ้าของบริษัทและบุคลากร ระดับผู้บริหารต่างๆ น่าจะเคยได้ยินคำาว่า “ความปลอดภัยทางไซเบอร์” กันมาแล้ว
V> ฉันจะรู้เรื่อง Cybersecurity ไปทำาไมนะ
28 2901 ถ้าจะอ่านหนังสือสักเล่ม เราควรมีจุดประสงค์ว่า “เราจะ รู้ไปทำาไม” ในส่วนนี้จะอธิบายเรื่องดังกล่าว จากคุยกัน เรื่องเครียดๆ แบบภาพใหญ่ของภัยคุกคามทางไซเบอร์ แล้ว บางคนก็เป็นว่าเป็นเรื่องไกลตัว เป็นเรื่องขององค์กร ระดับโลก องค์กรเล็กๆ ของเราคงไม่โดนหรอก อย่าเพิ่งคิดแบบนั้น อย่าคิดในแง่ดีว่าตัวเองจะรอด สำาหรับคนที่ทำางานในองค์กรสมัยใหม่ ไม่ว่าคุณจะเป็น ผู้บริหารหรือพนักงานระดับล่าง (สักวันคุณก็ต้องเลื่อน ตำาแหน่ง) สิ่งที่เป็นความจริงที่ทำาให้เราต้องมาสนใจเรื่อง Cybersecurity คือ.... เรื่องของเรื่องคือ
1 Digital TransformAtion การเปลี่ยนแปลงองค์กรให้เป็นดิจิทัล ไม่ใช่เรื่องของการ เปลี่ยนแปลงเอกสารที่เป็นกระดาษที่สแกนให้กลายเป็น PDF แต่เป็นการนำ า ข้อมูลขององค์กรที่กระจัดกระจาย อยู่ทั่วองค์กรให้มีความเชื่อมโยงกันด้วยเทคโนโลยีสมัยใหม่ เพื่อให้เกิดปรากฏการณ์ที่เรียกว่าการใส่ข้อมูลหรือ สิ่งใหม่ๆ เข้าไป จนเกิดการประมวลผลและทำาให้ส่งผล ต่อระบบในภาพรวม เช่น ระบบ Enterprise Resource Planning หรือ ERP เป็นต้น ผลของการเปลี่ยนแปลง ไปสู่ดิจิทัล คือการลดความซำาซ้อน ลดแรงงานคน เพิ่ม ความถูกต้อง เพิ่มความรวดเร็ว นอกจากเรื่องข้อมูลก็ยัง มีเรื่องการปรับเปลี่ยนการทำางานให้กลายเป็นการทำางาน แบบอัตโนมัติ หรือการใช้หุ่นยนต์เข้ามาทำางานแทนมนุษย์ เป็นต้น เมื่อข้อมูลที่แต่ก่อนอยู่ในรูปแบบของกระดาษได้กลายมา เป็นคลื่นสัญญาณไฟฟ้า และมีความเป็นระบบระเบียบ มากยิ่งขึ้น ทำ า ให้ทุกคนรู้สึกสะดวกสบายอย่างที่ไม่เคย รู้สึกมาก่อน แต่สิ่งที่ตามมาทันทีคือ “อันตรายจากการโจมตี ทางไซเบอร์” จากภายนอกองค์กร
30 3101 ขอให้คิดง่ายๆ ว่า ... ถ้าองค์กร คือวัตถุ Digital Transformation คือแสง Cybersecurity คือเงาที่อยู่คู่กัน เมื่อข้อมูลของคุณ ข้อมูลของลูกค้า รายละเอียดงานต่างๆ ทั้งหมดอยู่ในที่เก็บที่เดียวกัน และในช่วงเวลานั้นเอง มีผู้ไม่ประสงค์ดีเข้ามาทำาการเจาะระบบและนำาข้อมูลของ คุณออกไปทั้งหมด และถ้าหากข้อมูลนั้นเป็นข้อมูลสำาคัญ ของลูกค้าหรือของบริษัท คุณจะทำาอย่างไรกับเหตุการณ์นี้ ? หรือหากมีผู้ไม่ประสงค์ดีทำาการเจาะระบบเข้ามาควบคุม หุ่นยนต์ในโรงงานของคุณให้ทำาตามที่เขาต้องการ แทนที่ จะบรรจุสิ่งของลงกล่อง กลับให้ทำาลายสิ่งของแทน จะเกิด อะไรขึ้นกับองค์กรคุณ กับเหตุการณ์ที่เกิดขึ้นนี้ ? เรามาลองแยกประเด็นในเรื่อง Digital Transformation จะพบว่า 2 เรื่องที่เป็นประเด็นสำาคัญ คือ (1) ปริมาณ - คือข้อมูลที่องค์กรสร้างขึ้น เมื่อเข้าสู่ความ เป็นดิจิทัลจะมีปริมาณข้อมูลมากมายมหาศาลมากกว่า สมัยที่เป็นกระดาษ เพราะอะไรถึงเป็นอย่างนั้น เพราะ คุณไม่จำาเป็นต้องเก็บเอกสาร ไม่จำาเป็นต้องมีตู้เอกสาร
สงครามใหญ ครั้งตอไปที่จะ เกิดขึ้นบนโลก จะไมไดตอสูกัน ดวยปืน เรือ หรือ จรวดนำ า วิถี แตจะเป็นสงคราม ไซเบอร์ที่สราง หายนะรายแรง
ยิ่งกวาอาวุธ นิวเคลียร์ที่มี ทั้งหมดรวมกัน หรือหากอาวุธ ดังกล่าวถูกนำา มาใช้ จะเป็นการที่ มันหันหัวเขาหา มนุษยชาติทั้งปวง จอห์น แมคกาฟี ผู้ก่อตั้ง แมคกาฟี แอนตี้ ไวรัส
MITRE ATT&CK ขั้นตอนการโจมตีทั่วไปในโลกไซเบอร์ มีการแบ่งขั้นตอน หลายแบบจากหลายตำารา แต่หนึ่งในขั้นตอนที่นิยม คือ “Mitre Attacks” หรือ “การโจมตีรูปแบบไมเตอร์” Mitre เป็นองค์กรไม่แสวงหาผลกำาไรของสหรัฐอเมริกา ที่เชี่ยวชาญด้านงานวิจัยค้นคว้าในแวดวงต่างๆ รวมไปถึง Cybersecurity ชื่อเต็มของทฤษฎีนี้ต้องเขียนว่า “Mitre ATT&CK” ย่อมาจาก “Mitre Adversarial Tactics, Techniques, and Common Knowledge” เป็นการรวบรวมขั้นตอน การโจมตีมาเป็นกรอบแนวความคิดเรื่องการโจมตี (framework) ประกอบด้วย 14 ลักษณะ โดยพฤติกรรม การโจมตีอาจจะตรงกับลักษณะใดลักษณะหนึ่งใน 14 ลักษณะดังกล่าว (สนใจดูได้ที่ https://attack.mitre.org/) เรามาลองใช้ตรรกะของการโจมตีเมืองในยุคโบราณ จะเข้าใจได้ชัดเจนขึ้น
56 5702 เป็นขั้นตอนส่งหน่วย “สอดแนม” ไปหาข่าว ดูลู่ทางจาก ภายนอก ดูพฤติกรรมขององค์กร หาจุดอ่อน เปรียบ เทียบโอกาสในการเข้าโจมตี ทั้งหมดนี้ทำาเพื่อหาข้อมูล และทำาการวางแผน ออกแบบการโจมตี ซึ่งในขั้นตอนนี้ การโจมตีจะยังไม่ได้เกิดขึ้น ความเสียหายยังไม่มี เพราะ เสมือนกับว่าศัตรูแค่ “คิด” แต่ยังไม่ได้ “ทำา” เมื่อมีการวางแผนเพื่อที่จะทำาการโจมตี ขั้นตอนต่อมา คือการเตรียมตัว หรืออุปกรณ์ที่จำาเป็น เช่น หากเข้าไป ทางน้ำาจะต้องมีหลอดหายใจใต้น้าหรือหากจะแอบเข้าไป ทางประตูหน้าก็ต้องซ่อนใต้เกวียน ขั้นตอนนี้หากจะเปรียบ ก็คือการ “ตระเตรียม” นั่นเอง ขั้นตอนต่อมา เมื่อวานแผนเสร็จ เตรียมทุกอย่างเสร็จ สามารถที่จะโจมตีเข้าไปในเมืองนั้นได้ ก็จะเริ่มโจมตี ขั้นตอนนี้จะเป็นการทำาอะไรบางอย่าง เพื่อให้สามารถ เข้าถึงจุดที่เราต้องการได้ ในกรณีของคอมพิวเตอร์ คือ เมื่อเข้าไปถึงเครื่องใดเครื่องหนึ่งในองค์กร ก็จะสามารถ “เห็น” สิ่งต่างๆ ที่อยู่ภายในเครือข่ายขององค์กรนั้นได้ อีกคำานึงที่ใช้บ่อยคือเราถูก “เจาะ” เข้ามาแล้ว 1 Reconnaissance 2 Resource Development 3 Initial Access
14 Impact ในกรณีที่ข้าศึกตั้งใจจะมาทำาลายเมือง ขั้นตอนนี้คือการ วางระเบิดหรือเผาเมืองให้เกิดความเสียหายหนัก ทั้งนี้ การทำ า ลายให้สิ้นซาก บางครั้งมีจุดประสงค์เพื่อกลบ ร่องรอยที่จะหาเจอว่าใครเป็นคนลงมือ ที่น่ากลัวมากคือ บางกรณี ข้าศึกดำาเนินการมาจนถึงขั้นตอนนี้ แต่ทหาร และคนในเมืองยังไม่รู้ตัวเลย กว่าจะเดินมาตรวจตราอีกที ข้างในไม่มีสมบัติอีกต่อไป เมื่อทหารของเมืองได้ค้นพบ อุโมงค์เสริมเหล็กต่างๆ หลากหลายเส้นทาง ก็สายไปแล้ว เพราะไม่ว่าจะเป็นเพชรพลอย เงินทอง หรือแม้แต่ความลับ ทางการค้าของเมืองก็หายไปหมดแล้ว เปรียบเสมือน ตู้เซฟในธนาคารที่เพิ่งโดนปล้นไป หรือเซิร์ฟเวอร์ของเหยื่อ ที่โดนขโมยข้อมูลออกไป เมื่อเจ้าของเซิร์ฟเวอร์เจอว่า ตนได้ถูกโจมตี มักจะสายไปเสียแล้ว ไม่ว่าจะทำาการซื้อ เทคโนโลยี ซื้ออุปกรณ์ต่างๆ ภายหลัง ก็ไม่ต่างอะไรจาก วัวหายแล้วล้อมคอก
64 6502 หวังว่าในบทนี้ที่ท่านได้ทราบ 14 ขั้นตอน ของ Mitre หากทีมงานฝ่าย IT ของท่าน รายงานว่ามีการโจมตีทางไซเบอร์เกิดขึ้น ท่านสามารถถามกลับไปได้ว่า การโจมตี ดังกล่าวอยู่ในขั้นตอนไหนจาก 14 ขั้นตอน ที่ได้กล่าวไว้ข้างต้น เพื่อที่จะได้ประเมิน ผลกระทบที่เกิดขึ้น และหาแนวทาง การแก้ไขปัญหาต่อไป
ขั้นตอนการโจมตีทางไซเบอร์ของ Mitre ตามที่ได้เล่า ให้ฟังผ่านอุปมาของการยกทัพโจมตีเมืองของบทที่แล้ว สามารถนำามาวิเคราะห์การโจมตีในโลกแห่งความเป็นจริง ได้อย่างครบถ้วน ขั้นตอนการโจมตีของ Mitre สามารถนำ า มาอธิบาย การกระทำ า รวมไปถึงการคาดการณ์วัตถุประสงค์ของ การโจมตีทางไซเบอร์ต่างๆ ได้เป็นอย่างดี Admin Privileges New SAML signing key created Stolen SAML signing key Path 1 Attacker Path 2 New or Modified federation trust Admin Privileges New SAML signing key created Stolen SAML signing key Path 1 Attacker Path 2 New or Modified federation trust stage 3: hands-on-keyboard attack in the cloud SolOrigate attack

C2

Solarwind Supply Chain Attack

Mint SAML tokens

Mint SAML tokens

CLOUD

Email extracted through APIs

Email exracted through APIs

CLOUD C2

App Impersonated

App Impersonated

Credentials added to service principal of Oauth Apps

Searching for accounts of interest

Searching for accounts of interest

70 7103 เรามาดูตัวอย่างการโจมตีที่ตกเป็นข่าวดังไปทั่วโลกกัน และมาดู ว่าแฮ็กเกอร์ หรือ “ผู้บุกรุก” มีขั้นตอนในการโจมตีอย่างไร ตัวอย่างที่สุดของปี ค.ศ. 2020 ก็คือการโจมตีรัฐบาลสหรัฐ ในกรณีศึกษาที่เรียกว่า Credentials added to service principal of Oauth Apps

เมื่อปี ค.ศ. 2021 CEO ของ SolarWinds (Sudhakar Ramakrishna) ได้ออกมาบอกว่า จุดรั่วของระบบเป็นความผิด ของเด็กฝึกงานคนหนึ่ง ที่ตั้งรหัสเข้าถึงเซิร์ฟเวอร์ว่า “solarwinds123” ซึ่งเป็นรหัสที่เดาง่ายมาก
ทั้งนี้ ถามว่าแนวทางการตั้งpassword ในองค์กรทั่วไป ว่า “สักแต่ว่าให้มันมีไปงั้นๆ” คือแนวทางที่ทำากันเป็นปกติ เพราะไม่คิดว่าจะมีภัยร้ายแรง เกิดขึ้น

administrative controls physical controls

technical controls

92 9304 เป็นมาตรการเชิงควบคุม โดยใช้วิธีในการป้องกันภัย ทางไซเบอร์ที่ใช้หลักการที่เรียกว่า “top down” หรือ การออกคำ า สั่งจากผู้บริหารไปจนถึงพนักงานทั่วไป ซึ่งคำ า สั่งมาตรการเชิงนโยบายเป็นหัวใจสำ า คัญในการ ป้องกันภัยทางไซเบอร์ขององค์กร เพราะต้องมีกรอบ นโยบายออกมาครอบคลุมให้ชัดเจน เป็นการแสดงออก ถึงการให้ความสำาคัญการควบคุม เปรียบเสมือนการค้นหา จุดหมายปลายทางก่อนเริ่มเดินทาง ถ้าเราไม่มีจุดหมาย ที่จะเดินทาง เราก็ไม่รู้ว่าเราจะไปที่ไหน ถูกไหมครับ มาตรการเชิงนโยบาย Administrative
110 111 ในฐานะที่ทีมผู้เขียน อยู่ในวงการนี้มา 20 ปี และเห็นสถานการณ์ของ Cyber Attack ที่เกิดขึ้นบนโลก โดยเฉพาะยุคโควิด-19 ผู้เขียนขอสรุปสั้นๆ ว่า “องค์กรธุรกิจทุกองค์กร ควรที่จะต้องมี SOC” แต่ขึ้นอยู่กับว่าเราจะนิยาม คำาว่า SOC ว่าทำาอะไรได้บ้าง เพื่อให้องค์กรได้ประโยชน์สูงสุด แต่ก็ยังมีประเด็นอื่นๆ ที่น่าสนใจ ดังต่อไปนี้
1 Monitoring การเฝ้าระวังและแจ้งเตือนเหตุการณ์ที่ผิดปกติ เป็นงานต่อเนื่องที่ต้องทำาตลอดเวลา โดยมีกิจกรรม เช่น a Log Monitoring การตรวจสอบรายการกิจกรรมต่างๆ ทั้งหมด ที่เข้ามาในระบบ b SIEM Administration การบริหารจัดการและพัฒนาระบบ SIEM ให้ใช้งานได้ดี เรียบร้อย c Incident Response ทำาการแก้ปัญหาที่เกิดเหตุการณ์โจมตี และสนับสนุนการตัดสินใจของผู้บริหาร บทบาทของ SOC SOC แต่ละที่มีบทบาทหน้าที่การทำางานแตกต่างกันไป สามารถแบ่งเป็น 3 ระดับ คือ
116 11705 2 Control การควบคุม จะเป็นศูนย์ SOC ที่มีอำานาจขึ้นมาอีกระดับ ทำาหน้าที่แจ้งเตือนโดยตรงกับผู้ที่ทำาผิดนโยบาย เช่น a Compliance การกำาหนดนโยบาย เช่น การไปเปิดเว็บไซต์ที่ผิดกฎหมาย การดาวน์โหลดไฟล์ที่ไม่ถูกต้อง หรือการไม่ปฏิบัติตาม PDPA เป็นต้น b Penetration Test ทดการทดสอบเจาะระบบ เพื่อทดสอบความพร้อมของทีมงาน และทดสอบความแข็งแรงของระบบ c Vulnerability Test ค้นหาช่องโหว่ในระบบ เพื่อเสนอผู้บริหารให้ทำาการปิดช่องโหว่ดังกล่าว 3 Operational ให้อำานาจในการควบคุมทั้งหมด โดยรวม Physical และ Administrative ด้วย เช่น a การดูแลด้าน Identity and Access Management อนุญาตให้คนเข้าหรือออกจากระบบ b Key Management การบริหารกุญแจ ทั้ง Physical และดิจิทัลที่เข้าระบบ c การบริหารอุปกรณ์รักษาความปลอดภัยทั้งหมด
ในสงคราม การป้องกันที่ดีไม่ใช่เป็นเพียงแค่การ ยกเกราะป้องกันเมื่อเห็นลูกธนูที่พุ่งมา แต่จะเป็นการ ที่เราสามารถมองเห็นพลธนูตั้งแต่ระยะไกล จนทำ า ให้ เราสามารถหลบหลีกหรือเดินอ้อมไปทิศทางอื่น การที่ ท่านจะหลบได้แบบสบายๆ ท่านต้องเข้าใจธรรมชาติของ “ธนู” ว่ามันจะทำาร้ายท่านได้อย่างไร เฉกเช่นเดียวกันกับการรับมือกับภัยไซเบอร์ที่มี ประสิทธิภาพ ไม่ใช่การสร้างระบบป้องกันที่ดีที่สุดเพียง อย่างเดียว แต่เป็นการสร้างมาตรการตรวจจับหรือการ “detect” ที่มีประสิทธิภาพ เพื่อทำาให้องค์กรของท่าน ปลอดภัยจากภัยคุกคามที่อาจจะเกิดขึ้นกับได้ 1 การได้เห็น ได้รู้ คือ การป้องกันที่ดีที่สุด
136 137 เรากำาลังอยู่ใน outcome based economy เราต้องการ ตรงไปที่ผลลัพธ์สุดท้าย แล้วตัดเรื่องตรงกลางออกไป ในประเทศไทยมีบริษัทที่เป็นตัวแทนขายเทคโนโลยี และ จะบอกว่าเทคโนโลยีคือสิ่งที่วิเศษที่จะป้องกันองค์กรของ ท่าน ต้องซื้อไว้ใช้ ไม่อย่างนั้นจะไม่ปลอดภัย ขอให้เชื่อว่า ในมุมของธุรกิจ หากเป็นร้านอาหาร ท่านไม่ได้ต้องการ ซื้อกับดักจับแมลง สิ่งที่ท่านต้องการคือสภาพแวดล้อม ที่สะอาดจนแมลงอยู่ไม่ได้ หากท่านเป็นผู้ผลิตของ ท่านไม่ได้ต้องการซื้อรถส่งสินค้า สิ่งที่ท่านต้องการ คือการให้สินค้าของท่านไปถึงผู้ซื้อตามเวลาในสภาพที่ เรียบร้อย นี่คือ outcome สำาหรับ Cybersecurity ท่านไม่ได้ต้องการ Firewall ไม่ได้ต้องการกล้องวงจรปิดหรือระบบ defense ใดๆ สิ่งที่ท่านต้องการ คือ “แฮ็กเกอร์ทำาอะไรองค์กรท่าน ไม่ได้” ขอให้ยึดหลักการนี้ไว้ และทำาการวิเคราะห์องค์กร เชิงลึก ท่านอาจจะสรุปได้ว่า แค่เปลี่ยนวิธีทำางานของคนของเรา ก็จบ ไม่ต้องซื้ออะไรแพงก็เป็นได้ 2 ท่านไม่ต้องการเทคโนโลยี ท่านต้องการผลลัพธ์ (outcome)
เกี่ยวกับ ECOP ผู้เขียน ECOP เป็นบริษัทในเครือ Baycoms มีความเชี่ยวชาญ เรื่องการบริหาร Security Operation Center มาเป็น เวลา 15 ปี มีการพัฒนาซอฟต์แวร์ด้าน Cybersecurity ของตัวเองให้เป็นระบบ automation ที่ทำางานเหมือนกับ หุ่นยนต์ได้ ECOP ให้บริการกับองค์กรขนาดใหญ่ของประเทศ ตั้งแต่ธนาคาร รัฐวิสาหกิจ บริษัทนำามัน และบริษัทชั้นนำา ของประเทศไทยหลายแห่ง WWW.ECOP.CO.TH

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Never Goes Down ไม่มีวันล่ม by Li-Zenn Publishing - Issuu